Diplomarbeit. Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst"

Transkript

1 Universität Hamburg Fachbereich Informatik Arbeitsbereich: Sicherheit in verteilten Systemen Diplomarbeit Fachrichtung: Informatik Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst Christopher Holm Universität Hamburg Matrikelnummer September 2011 Erstbetreuer: Zweitbetreuer: Dr. Klaus-Peter Kossakowski Universität Hamburg Fachbereich Informatik Arbeitsbereich: Sicherheit in verteilten Systemen Prof. Dr. Bernd Page Universität Hamburg Fachbereich Informatik Arbeitsbereich: Angewandte und Sozialorientierte Informatik

2

3 Provisioning the automated supply and management of IT infrastructures is a field of application that is, in light of virtualization, cloud computing, Web 2.0 applications, and steadily shortening software release cycles, only gaining in importance. At the same time, the number of computers to be managed grows, confronting system administrators with the problem of serving current software and configuration to ever-growing networks. The Netzwerkprüfer (Network Examiner), a service of the Deutsches Forschungsnetz (DFN; German Research Network) the german national research and education network (NREN) to its members, is facing this very challenge: In the forthcoming months, a large number of servers are to come into operation at sites all across Germany. In this work, a provisioning system for the Network Examiner is developed, consisting of a component for both automatic installation and configuration management. Das Provisioning die automatisierte Bereitstellung und Verwaltung von IT-Infrastrukturen ist ein Anwendungsfeld, das im Zeitalter von Virtualisierung, Cloud Computing, Web-2.0-Anwendungen und den damit verbundenen stetig kürzer werdenden Software- Release-Zyklen immer mehr an Bedeutung gewinnt. Gleichzeitig steigt die Anzahl der zu verwaltenden Computer, so dass System-Administratoren mit dem Problem konfrontiert sind, immer größere Netzwerke mit aktueller Software und Konfiguration versorgen zu müssen. Der Netzwerkprüfer, eine Dienstleistung für Mitglieder des Deutschen Forschungsnetzes (DFN), steht vor eben dieser Herausforderung: Für ihn sollen in den kommenden Monaten eine große Zahl von Servern an über die Bundesrepublik verteilten Standorten zum Einsatz kommen. In dieser Arbeit wird ein Provisioning-System für den Netzwerkprüfer entwickelt, bestehend aus einer Komponente zur automatisierten Installation und einer Konfigurationsmanagement-Komponente.

4 Nothing is original. Steal from anywhere that resonates with inspiration or fuels your imagination [... ]. Select only things to steal from that speak directly to your soul. If you do this, your work (and theft) will be authentic. Authenticity is invaluable; originality is non-existent. And don t bother concealing your thievery celebrate it if you feel like it. In any case, always remember what Jean-Luc Godard said: It s not where you take things from it s where you take them to. Jim Jarmusch (via Diese Arbeit wurde mit KOMA-Script, L Y X, biblatex und tikz angefertigt. This work is licensed under a Creative Commons Attribution-ShareAlike (CC BY-SA) 3.0 Unported License. c 2011, Christopher Holm Some rights reserved.

5 Inhaltsverzeichnis 1. Einführung Definitionen und Konventionen Zielgruppe Zielsetzung dieser Arbeit Voraussetzungen und Abgrenzungen Struktur dieser Arbeit Grundlagen Administration und Automatisierung Das Berufsbild des Administrators Community und Vereine Prinzipien der System-Administration Automatisierung Zur Wissenschaftlichkeit des Themengebiets Konfigurationsmanagement Konfiguration Konfigurationsmanagement Unterschiede verbreiteter Konfigurationsmanagement- Werkzeuge Begriffsabgrenzung zu ähnlichen Begriffen Provisioning Der Netzwerkprüfer Überblick Das Portal Der Scheduler Die Scan-Knoten Ausblick Anforderungen an das Provisioning-System Ziele für den Netzwerkprüfer Generelle Anforderungen Allgemeine operative und administrative Anforderungen Physische Anforderungen

6 6 Inhaltsverzeichnis Anforderungen an Verfahren und Personal Anforderungen an Betriebssystem und Software im Allgemeinen Anforderungen an das Konfigurationsmanagement im Speziellen Spezielle Anforderungen an das Provisioning des Netzwerkprüfers Provisioning für den DFN-CERT-Netzwerkprüfer Konzept des Provisioning-Systems Geplanter Ablauf von Rollout und Betrieb Integration der Provisioning-Komponenten Vorbereitung der Scan-Knoten Installation der Scan-Knoten Konfigurationsmanagement-Betrieb Umsetzung der Anforderungen Lösungsansätze Entwurf des Provisioning-Systems Vorbereitung der Installation Organisatorischer Ablauf und technische Struktur der Installation Betrieb Risikoanalyse Technische Umsetzung Provisioning von Betriebssystem und Konfigurationsmanagement Bootmedium und IP-Adresse Installation Konfigurationsmanagement-Bootstrap Abgrenzung von Installation und Konfigurationsmanagement Provisioning des Netzwerkprüfers Generelle Informationen zu Bcfg Struktur der Scan-Knoten aus administrativer Sicht Management der Konfiguration mit Bcfg Fazit und Ausblick 137 A. Die AutoYaST-Installationsprofile 141 A.1. Das minimale Installationsprofil auf dem Bootmedium A.2. Das vollständige Installationsprofil im Netzwerk A.3. Skript und Anleitung zum Erzeugen der Boot-CD

7 Inhaltsverzeichnis 7 B. Erklärung 167 Abkürzungsverzeichnis 169 Literatur 171 Abbildungsverzeichnis 177 Index 179

8 Danksagung First of all, I have to thank both the AutoYaST and Bcfg2 communities for their technical support. Special thanks to Uwe Gansert and Erico Mendonça for your help regarding AutoYaST, and Narayan Desai and Sol Jerome for your constant Bcfg2 support. Your help over the last few months moved major technical roadblocks out of my way. Without all of you, this work would not have been possible. Ohne die Hilfe unzähliger Freunde, meiner Kollegen im DFN-CERT sowie einiger Familienmitglieder wäre diese Arbeit nicht möglich gewesen. Falls dein Name hier fehlt, tut es mir leid ich hoffe, niemanden vergessen zu haben. Für antreibende, aufmunternde, lobende, beruhigende, beunruhigende, mahnende, verstörende und manchmal störende Worte, aber auch viel produktive Stille sowie Hilfe jeglicher Art danke ich, in alphabetischer Reihenfolge: Jürgen Brauckmann, Michel Gerdes, Gregor Goldbach, Tillman Haak, Frank Heitmann, Eva und Albert Holm, Jan Klever, Klaus-Peter Kossakowski, Daniel Kreischer, Michael Krooß, Silke Lahr, Fredrik Melander, Benjamin Plume, David Schäfer, Jorgen Schäfer, Timo Schäpe, Jochen Schönfelder, Christopher Schwardt, Sascha Steinbiss, Dieter Stolte, Jörg Streckfuß, Patrick Totzke, Sven Übelacker, Marcus Weseloh und Georg Zetzsche. Hervorzuheben sind hier insbesondere Gregor, Jan, Michel und Peter, die hoffentlich jeden strukturellen, grammatikalischen, typographischen und Rechtschreib- Fehler in dieser Arbeit in mühsamer Kleinarbeit ausfindig gemacht und mit dem Rotstift zur Strecke gebracht haben. Alle verbleibenden Fehler habe einzig und allein ich selbst in mühsamer Kleinarbeit verursacht. Besonderer Dank gebührt Frank: Ohne deine Gabe, lieblose Vorlesungsskripte in für Menschen verständliche Worte zu übersetzen, hätte ich das Studium vermutlich ohne Vordiplom abgebrochen. Ohne deine Unterstützung bei all den Prüfungen hätte ich einige zusätzliche Anläufe gebraucht. Ohne deine zahlreichen Anmerkungen wäre diese Arbeit nicht so wie sie ist. Ich finde keine Worte, auch nur im Ansatz auszudrücken, was ich dir für all deine Zeit und Mühe schuldig bin. Danke.

9 1. Einführung In diesem Kapitel wird eine Reihe von Definitionen und Konventionen für diese Arbeit festgelegt (Abschnitt 1.1), sowie erläutert, über welches Wissen der Leser bereits verfügen sollte, bevor ein vollständiges Verständnis dieser Arbeit möglich wird (Abschnitt 1.2). Anschließend wird das Ziel dieser Arbeit erläutert (Abschnitt 1.3) und darauf eingegangen, wie Themengebiet und Zielsetzung dieser Arbeit von anderen, ähnlichen Themen abgegrenzt sind (Abschnitt 1.4). Eine Erläuterung der Struktur dieser Arbeit (Abschnitt 1.5) schließt das Kapitel ab Definitionen und Konventionen In den folgenden Abschnitten werden einige für das Verständnis dieser Arbeit wichtige Begriffe und die in dieser Arbeit verwendeten typographischen Konventionen erläutert. Konventionen Wichtige Begriffe, erstmalige Definitionen und generelle Hervorhebungen sind kursiv markiert. Technische Daten wie IP 1 -Adressen, DNS-Namen, Programm- Quellcode und der Inhalt von Konfigurations-Dateien sind durch konstante Breite hervorgehoben. Falls eine sinnvolle deutsche Übersetzung eines Fachwortes existiert, wird diese in Klammern hinter dem gängigen englischen Begriff genannt. Falls die deutsche Bezeichnung in der Praxis genutzt wird, ist stets die deutsche Variante zuerst genannt. In Überschriften wird stets die deutsche Bezeichnung verwendet. In dieser Arbeit wird durchgängig die männliche Form benutzt, um Personen und organisatorische Rollen zu beschreiben. Dies ist in keiner Weise als wertend oder gar abwertend anderen Bevölkerungsgruppen gegenüber zu interpretieren und dient lediglich der einfachen Lesbarkeit. Technische Berufe sind leider durch einen niedrigen Frauenanteil gekennzeichnet, der Grund für die Entscheidung, die männliche Form zu nutzen, ist aber ein pragmatischer: Sie ist meist einfach kürzer. DNS-Namen entsprechen RFC2606 [RFC2606, 1999]. 1 Abkürzungen wie diese sind im Abkürzungsverzeichnis auf Seite 167 nachzulesen. 9

10 10 1. Einführung Definitionen Die folgenden Begriffe sind in der Informatik und der Praxis nicht immer identisch definiert und unterscheiden sich oft in zahlreichen Nuancen. Im Folgenden wird eine Abgrenzung diverser Begriffe voneinander vorgenommen und definiert, wie die einzelnen Begriffe im Kontext dieser Arbeit zu verstehen sind. Server (Hardware), Services (Software) Server (dt. etwa: Diener) sind typischerweise Hardware (Computer, Netzwerk-Equipment, etc.) [Limoncelli, Hogan und Chalup, 2007, S. 69, 73]. Server werden eingesetzt, um bestimmte Funktionen für Kunden oder weitere Computersysteme anzubieten. Seit einigen Jahren werden neben Hardware-Servern auch virtuelle eingesetzt dabei ist der virtuelle Server ein Service eines physischen Servers [Limoncelli, Hogan und Chalup, 2007, S. 91, 506ff]. Services (dt. Dienste) sind die Funktionen, die auf den Servern bereitgestellt werden, z. B. , DNS, Druck- und andere Dienste [Sellens, 2001, S. 2, 6, 17] [Limoncelli, Hogan und Chalup, 2007, S. 95]. Die Dienste sind das wichtigere dieser beiden Konzepte in der Nutzerwahrnehmung; Nutzer interagieren ausschließlich mit Diensten und nehmen nicht wahr, auf welchen oder wie vielen Servern diese Dienste auf welche Art und Weise betrieben werden [Sellens, 2001, S. 6] und sollten das auch nicht müssen (vgl. Abschnitt Rechnerunabhängigkeit ). Für mehr Informationen zu Servern und Services siehe z. B. [Limoncelli, Hogan und Chalup, 2007, S ]. Server (Software), Serverdienst, Service, Daemon Der Server-Begriff bezeichnet im Allgemeinen ebenfalls Dienst-Software, die mit Client-Software interagiert und einen Service für diese bereitstellt. Um Verwechslung mit Server-Hardware vorzubeugen, wird in dieser Arbeit für Software-Dienste, wann immer sinnvoll möglich, der Begriff Service oder Serverdienst (bei Fokus auf der Bereitstellung des Dienstes) oder Daemon (bei Fokus auf die Service-Software) genutzt. In einigen Fällen lässt sich diese Begriffsverwirrung nicht vollständig vermeiden: Da Server oft einen einzelnen Service anbieten (siehe Abschnitt Bewährte Methoden ), ist es üblich, den Hardware-Server, auf dem der Service A betrieben wird, als A-Server zu bezeichnen. So werden im allgemeinen Sprachgebrauch z. B. bei HTTP-Daemons gleichermaßen der Webdienst und die Hardware, auf der dieser betrieben wird, als Webserver bezeichnet; da die einzige Aufgabe des Servers ist, den Dienst bereitzustellen, werden Softwaredienst und Serverhardware synonym verwendet. Ebenso heißt der Service der in dieser Arbeit verwendeten Konfigurationsmanagement-Software auf dem Konfigurationsmanagement-Server bcfg2-server. Durch eine Anfrage einer Client-Software an einen Serverdienst

11 1.1. Definitionen und Konventionen 11 gerät die gesamte Maschine, auf der die Client-Software ausgeführt wird, in eine Client-Rolle dem Serverdienst und damit dem Server gegenüber. Zum Beispiel wird im Laufe dieser Arbeit davon gesprochen, dass der Konfigurationsmanagement- Client (Software) seine Konfiguration (bezogen auf den gesamten Hardware-Client) vom Konfigurationsmanagement-Server (Service auf dem Server) erhält. Wenn die Unterscheidung zwischen Dienst und Hardware notwendig ist, geht in dieser Arbeit im Zweifelsfall aus dem Kontext hervor, welche Definition gemeint ist. Client-Software, Client-Hardware Ebenso wie der Server-Begriff ist auch der Begriff des Clients überladen. Im Kontext dieser Arbeit bezeichnet der Begriff Client in erster Linie die Software, die mit Server-Dienstsoftware kommuniziert. Allerdings wird analog zum vorherigen Abschnitt auch die Hardware, auf der ein Software-Client ausgeführt wird, als Client bezeichnet. Für den Fall, dass die Unterscheidung für den aktuellen Kontext relevant ist, werden Server oder andere Hardware explizit als Hardware-Client, Host oder auch Scan-Knoten bezeichnet letztere Server befinden sich im Kontext dieser Arbeit in der Regel in einer Client-Rolle (siehe Abschnitt 2.4 Der Netzwerkprüfer ). Host, System, Infrastruktur Der Begriff Host beschreibt eine über das Netzwerk erreichbare einzelne Maschine, wie z. B. einen Server, der per Definition einen Dienst zur Verfügung stellt, oder eine Workstation, auf der ein Benutzer arbeitet (von engl. to host, dt. anbieten, bereitstellen, beherbergen). Ein System ist eine Sammlung von kooperierenden Servern, Services oder Subsystemen, das in der Regel dazu dient, einen verlässlicheren oder besser skalierbaren Dienst bereitzustellen als dies auf einem einzelnen Server möglich wäre (vgl. [Sellens, 2001, S. 6]), oder einen Dienst bereitzustellen, der durch jede der einzelnen Komponenten für sich genommen nicht oder nur mit sehr viel zusätzlichem Aufwand realisierbar wäre. Die Infrastruktur umfasst sämtliche Hosts und andere Hardware, Software, Services und Systeme, die dazu beitragen, dass eine Organisation oder Organisationseinheit ihre Aufgaben erfüllen kann. Dazu gehören auch die Stromversorgung, Klimaanlage, Internetanbindung, etc. IP, IP-Adresse IP ist das Internetprotokoll, ein weit verbreitetes Netzwerkprotokoll. Bei Verwendung des IP wird einem Computer eine IP-Adresse zugewiesen, über die er erreichbar ist. Da in der administrativen Praxis diese Hostadressen eine wichtigere Rolle spielen als die Protokollspezifikation und im Sprachgebrauch häufiger verwendet werden, bezeichnet IP ( die IP ) meist eine IP-Adresse statt des Protokolls.

12 12 1. Einführung Heterogenität Heterogenität beschreibt den nicht wünschenswerten Zustand der Infrastruktur, bei dem unnötige Unterschiede zwischen verschiedenen Rechnern existieren oder die Konfigurationen durch mangelhafte administrative Verfahren über die Zeit divergieren. Eine gewisse Unterschiedlichkeit ist unvermeidbar, um die Funktion der individuellen Rechner zu erreichen: Ein Server, der einen Web-Dienst anbietet, unterscheidet sich von der zugrunde liegenden Basiskonfiguration mindestens durch die Konfiguration dieses Web-Dienstes. Allerdings sollte sich z. B. die Konfiguration zweier Server, die denselben Web-Dienst redundant anbieten, nur in unerlässlichen Details unterscheiden, wie individuellen Änderungen (z. B. Netzwerkparameter) und Ausnahmeregeln (z. B. wegen unterschiedlicher Hardware). Als Antonym der Heterogenität werden Konsistenz, Uniformität, Einheitlichkeit und Homogenität verwendet [Sellens, 2001, S. 22]. Update, Upgrade, Patch, Downgrade Ein Update (dt. Aktualisierung) bezeichnet eine Aktualisierung einer Software oder Konfigurationsdatei auf eine höhere Versionsnummer. Diese Aktualisierung bringt in der Regel Änderungen mit sich, wie Verbesserungen oder Korrekturen bekannt gewordener Fehler. Ein Upgrade (dt. Aufrüstung, Verbesserung) ist ein Update, bei dem wesentliche Neuerungen eingeführt werden oder umfangreiche Änderungen stattfinden. Die Übergänge zwischen Updates und Upgrades sind fließend. Die Aktualisierung von Firmware oder Betriebssystemen (engl. OS) wird im Allgemeinen Upgrade genannt, von Software meist Update. Ein Upgrade, speziell im Fall des Betriebssystems, kann dabei entweder aus dem Aktualisieren und Anpassen des bisherigen Systems oder aus einem Neubeginn bestehen. Updates und Upgrades unterscheiden sich auch darin, dass Software-Updates die bisher genutzte Konfiguration oft beibehalten, während sie bei Upgrades verändert oder vollständig ersetzt wird. Ein Patch (dt. etwa Flicken) ist eine kleine Änderung, meist die Korrektur eines Fehlers. Der Unterschied zwischen Updates und Patches besteht dabei: 1. In der Art der Änderungen. Patches beheben Fehler, die die korrekte Funktionsweise beeinträchtigen, Updates können neue Features (dt. etwa Funktionen, Merkmale) einführen. 2. Im Umfang der Änderungen. Ein Patch ist kleiner und bezieht sich auf ein bestimmtes Problem, während ein Update eine Sammlung von Patches sein kann bzw. generell eine Menge von Änderungen bündelt. 3. In der Art und Weise, mit der die Änderungen eingespielt werden. Bei einem Update werden meist Dateien oder das gesamte Software-Paket ersetzt, während Patches die vorhandenen Dateien durch ein so genanntes Diff (von engl. difference) oder Delta anpassen.

13 1.1. Definitionen und Konventionen 13 Allerdings überlappen sich die beiden Begriffe und werden oft synonym verwendet. Ein Downgrade ist eine spezielle Form von Upgrades, aber auch von Updates, bei der aufgrund von Problemen, die den Einsatz der neuen Version einer Software oder Konfiguration verhindern, eine Aktualisierung auf die vorherige Version stattfindet. Dies kann z. B. geschehen, wenn die neue Version nicht die gewünschten Verbesserungen mit sich bringt, nicht den Vorstellungen entspricht, oder neue Probleme oder unerwünschte Änderungen einführt. Das Downgrade kann dabei meist nicht, wie Upgrades oder Updates, durch einen vom Hersteller der Software oder Verwalter der Konfiguration bereitgestellten Automatismus oder ein vom Hersteller dokumentiertes Verfahren stattfinden, sondern muss durch eine frische Neuinstallation oder ein Wiederherstellen aus Backups geschehen. Downgrades sind in der Regel nur vorübergehend. Kompliziertheit, Komplexität Kompliziertheit und Komplexität sind nicht unbedingt trennscharf, oft werden die Begriffe synonym benutzt. In dieser Arbeit sind die Begriffe wie folgt zu verstehen: Während es sich bei der Kompliziertheit per Definition um den unerwünschten und unnötigen Anteil an der Problematik der Nicht-Einfachheit handelt, der bestenfalls durch ein optimal strukturiertes System, passende und verständliche Abstraktionen, umfassende und aktuelle Dokumentation und weitere Maßnahmen (siehe die gleichnamigen Unterabschnitte in Abschnitt Allgemeine operative und administrative Anforderungen ) vollständig vermieden werden kann, ist die Komplexität nicht vermeidbar. Sie ist inhärenter Bestandteil von großen, eben komplexen Systemen, da jede Fallunterscheidung und jede Funktion des Systems die Komplexität der Funktionsweise und dessen Verständnisses erhöhen. Fehleranfälligkeit, Fehlerrate Für diese Arbeit sind die umgangssprachlichen Bedeutungen dieser Begriffe ausreichend: Die Fehleranfälligkeit beschreibt, in welchem Ausmaß sich die Eigenschaften eines Systems negativ auf dessen korrekte Funktion auswirken und kann als Antonym von Robustheit betrachtet werden. Die Fehlerrate ist die Häufigkeit, mit der Fehler in Hard- oder Software-Komponenten in einem definierten Zeitraum auftreten. Bootstrap Ein Bootstrap-Prozess bezeichnet eine Initialisierung von Grund auf, durch einen autarken Prozess ohne externe Unterstützung. Dabei kommen meist ausgeklügelte

14 14 1. Einführung Mechanismen zum Einsatz, die durch ein einfaches System ein komplexes System aktivieren. Der Begriff bezieht sich auf die Metapher, sich an den eigenen Schnürsenkeln nach oben zu ziehen (engl. to pull oneself up by one s bootstraps) und beschreibt die scheinbar unlösbaren Probleme, die durch das Bootstrapping überwunden werden so z. B. der Bootvorgang eines Computers, der erst beginnen kann, wenn Befehle in den Speicher geladen wurden, was wiederum nur möglich ist, wenn sich bereits Befehle im Speicher befinden, die den Computer dazu anweisen. Lösung Eine Lösung ist im Kontext dieser Arbeit im betriebswirtschaftlichen bzw. softwaretechnischen Sinne zu verstehen: Sie ist ein auf einen Kunden zugeschnittenes System aus Software, Hardware und ggf. Dienstleistungen, das ein bestimmtes Problem löst oder den Kunden dabei unterstützt, es selbst zu lösen. Port, Portscan Netzwerkdienste benutzen einen oder mehrere Netzwerk-Ports (jeweils identifiziert über eine Portnummer), um eintreffende Anfragen entgegenzunehmen. Die genutzten, geöffneten Ports können von anderen Rechnern im Netzwerk identifiziert werden, wenn keine weiteren Vorkehrungen, wie z. B. durch den Einsatz einer Firewall, getroffen werden. Dies bedeutet allerdings nicht zwangsläufig, dass weitere Informationen über den Dienst erhalten werden können. Ein Portscan (Scan) ist gerade diese Überprüfung und Identifizierung der offenen, lauschenden Netzwerkports Zielgruppe Für das Verständnis dieser Arbeit ist es an einigen Stellen notwendig, grundlegende Kenntnisse der Informatik und Administration bzw. im Umgang mit Unix-Betriebssystemen wie Linux zu haben: Vom Leser wird grundlegendes Wissen über Linux im Allgemeinen, Distributionen sowie Softwarepaketmanagement erwartet. Dazu gehören grundlegende Konzepte wie z. B. IP, DNS, HTTP und HTTPS, Dateisysteme, Partitionen, symbolische Links, Linux-Systembefehle (wie su, sudo und ssh), Shells und Shellskripte, SSL/TLS und Kryptographie im Allgemeinen, X.509 und PKI Zielsetzung dieser Arbeit Der Netzwerkprüfer ist eine Dienstleistung, mit deren Hilfe Mitglieder-Einrichtungen des Deutschen Forschungsnetzes (DFN) durch Portscans eine Außenansicht ihrer

15 1.4. Voraussetzungen und Abgrenzungen 15 Netzwerke erhalten können. Auf diese Weise wird ihnen ermöglicht, die korrekte Umsetzung der eigenen Schutzmaßnahmen zu überprüfen und ggf. zu korrigieren. Die Portscans des Netzwerkprüfers werden von dedizierten Servern, genannt Scan- Knoten, durchgeführt. Im Testbetrieb des Netzwerkprüfers bis Ende 2010 war es möglich, die bisher geringe Zahl dieser Server manuell zu installieren und zu administrieren. Langfristig soll aber eine deutlich größere Zahl von Scan-Knoten zum Einsatz kommen, an DFN-Mitglieder-Standorten über die Bundesrepublik verteilt. Um dabei sicherzustellen, dass alle Scan-Knoten gleichermaßen gegen unautorisierten Zugriff geschützt sind und kein vermeidbarer Aufwand für die Beteiligten entsteht z. B. durch wiederholte manuelle Anpassung der Konfiguration auf jedem einzelnen Scan-Knoten, sollen weitgehend automatisierte Verfahren zur Installation und Verwaltung eingesetzt werden. Ziel dieser Arbeit ist es, im Kontext des vorhandenen Software-Systems, dem Netzwerkprüfer, für die Scan-Knoten eine voll umfassende Provisioning-Lösung zu entwickeln und umzusetzen, die aus Software und dokumentierten Verfahren bestehen und Folgendes ermöglichen soll: Ein automatisiertes Installationsverfahren soll weitestgehend interaktionslos und mit minimalem Personalaufwand neue Scan-Knoten in einen definierten gleichartigen initialen Konfigurationszustand überführen. Zur Verwaltung der Scan-Knoten soll ein zentrales Konfigurationsmanagement eingesetzt werden, mit dessen Hilfe es möglich sein muss, z. B. Softwareoder andere Systemkomponenten hinzuzufügen, zu ändern oder zu entfernen. Die Integrität der Konfiguration der Scan-Knoten soll überprüfbar und korrigierbar sein. Die Sicherheit der Betriebssystemkonfiguration und der Software der Scan- Knoten, der eingesetzten Verfahren und des Gesamtsystems muss, soweit beeinflussbar, gewährleistet sein. Eine Risikoanalyse ist Teil der Arbeit. In Notfällen, die eine zentrale Administration unmöglich machen, muss das lokale Personal vor Ort in der Lage sein, eine Re-Installation anzustoßen oder das System abzuschalten Voraussetzungen und Abgrenzungen Im Folgenden ist skizziert, welche Voraussetzungen für das Bearbeiten dieser Arbeit notwendig waren sowie welche Themengebiete außerhalb des Fokus dieser Arbeit liegen.

16 16 1. Einführung Voraussetzungen Für eine erfolgreiche Bearbeitung der Problematik sind notwendig: Zugang zur Netzwerkprüfer-Software, der Konfiguration und den bestehenden Scan-Knoten. Zugang zu den Entwicklern und der verfügbaren Dokumentation. Zugang zu physischen und virtuellen Maschinen, um eine Lösung prototypisch umsetzen und testen zu können. Abgrenzung Während die Konfiguration der Scan-Knoten das sichere und robuste Verwalten und Übertragen der Konfigurations-Elemente zentraler Teil der Arbeit ist, wird der Inhalt dieser Dateien und Objekte weder vom Autor beeinflusst noch ausführlich thematisiert. Inhalte von Konfigurationsdateien werden exemplarisch gezeigt, die Konfiguration der Scan-Knoten des Netzwerkprüfers ist aber für das Verständnis genereller Prinzipien des Konfigurationsmanagements, und damit auch für diese Arbeit, irrelevant. Beispielsweise werden die Konfiguration der Netzwerkprüfer-Software und der Betriebssysteme, die zu verteilenden Firewallregeln und Monitoring-Regelsätze als gegeben vorausgesetzt. Lediglich das Vorgehen zu deren Integration in die Konfigurationsmanagement-Lösung wird betrachtet. Ebenso wird der Funktionsumfang der Netzwerkprüfer-Software erläutert, aber nicht verändert. Durch den Betrieb eines Konfigurationsmanagement-Systems fallen in der Regel Nebenprodukte wie ein Inventar der Clients und ihrer Konfigurationselemente an. Diese lassen sich mit wenig Aufwand um Metadaten anreichern und für Automatisierung und Dokumentation nutzen. Dies ist jedoch nicht Thema dieser Arbeit. Die Aspekte der physischen Zugriffskontrolle und Sicherheit sind nicht Thema der Arbeit. Sie werden jedoch in den Anforderungen an die Provisioning-Lösung kurz thematisiert. Gegebenenfalls treten Umstände auf, die ein Anpassen der Anforderungen an bestimmte Standorte notwendig machen. Diese organisatorischen Details, sowie die Umsetzung und Kontrolle der Anforderungen, werden in dieser Arbeit aber nicht thematisiert Struktur dieser Arbeit In Kapitel 2 werden die für diese Arbeit grundlegenden Themengebiete ausführlich erläutert: Zunächst wird eine Einführung in die System-Administration und Automatisierung gegeben, anschließend ist beschrieben, wie Konfiguration und

17 1.5. Struktur dieser Arbeit 17 Konfigurationsmanagement in dieser Arbeit zu verstehen sind. Es folgt eine Bestimmung des Begriffs Provisioning und eine Betrachtung des Ist-Zustands der Netzwerkprüfer-Infrastruktur zu Beginn dieser Arbeit. Kapitel 3 beschreibt, welche Ziele dem Einsatz der Provisioning-Lösung zugrunde liegen und welche administrativen Anforderungen im Allgemeinen bei der Umsetzung verteilter IT-Projekte vorliegen. Diese sind untergliedert in allgemeine Betriebs- Anforderungen, physische, organisatorische, Betriebssystem- und Konfigurationsmanagement-Anforderungen. Die expliziten Anforderungen an die Provisioning- Lösung für den Netzwerkprüfer schließen Kapitel 3 ab. Anhand der Anforderungen wird dann ein Konzept für das Provisioning-System entwickelt. Das Konzept und die Details der Lösungsansätze zur organisatorischen Umsetzung dieses Konzepts sind in Kapitel 4 thematisiert. Das Konzept beschreibt den geplanten Ablauf von Rollout und Betrieb, wie die Integration der Provisioning- Lösung in die vorhandene Infrastruktur stattfinden soll, wie die einzelnen Scan- Knoten vorbereitet und installiert werden und wie das Konfigurationsmanagement in der Betriebsphase der Scan-Knoten ablaufen soll. Es folgt eine Betrachtung der Lösungsansätze und des Vorgehens beim Entwurf des Systems, unterteilt in die Phasen Installationsvorbereitung, Installation und Betrieb. Abschließend wird für das fertige Provisioning-System eine Risikoanalyse durchgeführt. Kapitel 5 behandelt die technische Umsetzung. Dort wird zunächst das allgemeine Provisioning-Vorgehen betrachtet und die Details der Installationskomponente beschrieben, sowie die Abgrenzung dieser von der Konfigurationsmanagement- Komponente beschrieben. Die Erläuterung des Konfigurationsmanagements und der Modellierung der Scan-Knoten darin steht am Ende von Kapitel 5. Fazit und Ausblick in Kapitel 6 schließen die Arbeit ab. Anhang A enthält exemplarischen Quellcode zur Veranschaulichung der Details der technischen Umsetzung der Installation.

18

19 2. Grundlagen In diesem Kapitel werden in Abschnitt 2.1 zunächst die Themenkomplexe der Administration und des damit eng verknüpften Prinzips der Automatisierung umrissen. Es folgt eine Einführung in und ein Überblick über die Praxis des Konfigurationsmanagements (Abschnitt 2.2) sowie die Definition des Begriffs Provisioning im Kontext dieser Arbeit (Abschnitt 2.3). Abschließend werden im Abschnitt 2.4 Aufbau und Funktionsweise des Netzwerkprüfers und der darunter liegenden Infrastruktur erläutert Administration und Automatisierung Dieser Teil der Arbeit beschreibt, welchen Tätigkeiten System-Administratoren nachgehen, wie die Community organisiert ist sowie welche grundlegenden Prinzipien in der Administration zum Einsatz kommen. Schließlich wird ein Überblick des fundamental wichtigen Themengebiets der Automatisierung gegeben und auf die Wissenschaftlichkeit der Administration eingegangen Das Berufsbild des Administrators [Administration] is like keeping the trains on time; no one notices except when they re late. [Frisch, 2002, S. 3] Die Administration oder System-Administration bezeichnet ein Berufsbild, das sich mit der Verwaltung von Computersystemen, Netzwerken und den Personen, die diese benutzen, befasst [Limoncelli, Hogan und Chalup, 2007, S. xxviii] [Arbeitsagentur, 2011a] [ATIS, 2011a]. Administratoren (kurz: Admins) sorgen im Auftrag Anderer wie z. B. Arbeitgeber oder Kunden dafür, dass die technische und sonstige Infrastruktur gegenwärtig und zukünftig funktioniert (vgl. Abbildung 2.1). Administration ist heutzutage nicht nur relevant, sondern wichtig, weil Computer und Netzwerke durch Internet und WWW enorm an Bedeutung gewonnen haben und eine geschäftskritische Rolle in vielen Organisationen spielen [Limoncelli, Hogan und Chalup, 2007, S. xxix]. 19

20 20 2. Grundlagen Abbildung 2.1.: xkcd #705 [Munroe, 2011] über die Hingabe, mit der System-Administratoren ihrer Arbeit nachgehen (Lizenz: CC BY-NC 2.5). Die Aufgabenfelder der Administration umfassen z. B. nach [Candea, 2008, S. 2] unter anderem Deployment 2, Konfiguration, Upgrading, Tuning, Backup, Debugging und Failure Recovery von Hard- wie Software. [Limoncelli, Hogan und Chalup, 2007, S. xxvii ff] nennen Deployment, Skalierung und Wartung von Hardware, Betriebssystemen, Software, Konfigurationen, Anwendungen und Sicherheit. [Sellens, 2001, S. 20f] nennt als Aufgaben die Hardware-Installation, Netzwerk-Konfiguration, Software-Installation und -Upgrades, Benutzerverwaltung, Mailinglistenverwaltung, Monitoring, Wartungsarbeiten und Reparaturen. Im Einzelfall ist das Berufsbild jedoch deutlich weiter oder deutlich enger gefasst es kann ein breites Spektrum von Themengebieten und Aufgaben umfassen oder extrem spezialisiert sein [Limoncelli, Hogan und Chalup, 2007, S. 913]: If you asked six system administrators to define their jobs, you would get seven different answers. The job is difficult to define because [they] do so many things. [Limoncelli, Hogan und Chalup, 2007, S. xxviii] Dementsprechend gibt es sehr unterschiedliche Bezeichnungen für die Profession. Die Berufsbezeichnungen reichen von System- oder Netzwerkadministration über (System) Operating oder Operations [Limoncelli, Hogan und Chalup, 2007, S. xxviii] [Arbeitsagentur, 2011b], über IT-Lösungsentwickler und IT-System-Elektroniker, Servicetechniker und Informatik-Techniker, über (Telekommunikations-) Systemtechniker und Systeminformatiker sowie Systemprogrammierer [Arbeitsagentur, 2011c,d,e,f,g,h,i], Programmierer oder Softwareentwickler [Limoncelli, Hogan und Chalup, 2007, S. xxviii], bis hin zu Systems Management [ATIS, 2011b] und Systems 2 Das Deployment (dt. Softwareverteilung) bezeichnet die bestenfalls voll automatisierte Verteilung, Installation und initiale Konfiguration von Software auf Zielsystemen. Sie ist Teil des Konfigurationsmanagements.

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

DOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel:

DOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel: DOWNLOAD Britta Buschmann Englisch in Bewegung Spiele für den Englischunterricht auszug aus dem Originaltitel: Freeze Hör-/ und Sehverstehen Folgende Bewegungen werden eingeführt: run: auf der Stelle rennen

Mehr

Standardstufe 6: Interkulturelle kommunikative Kompetenz

Standardstufe 6: Interkulturelle kommunikative Kompetenz Lernaufgabe Let s make our school nicer Your task: Let s make our school nicer Imagine the SMV wants to make our school nicer and has asked YOU for your help, because you have learnt a lot about British

Mehr

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3. BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

TW Struktura / TW ArchiMed

TW Struktura / TW ArchiMed Installation von Microsoft SQL Server 2008 R2 Express für TW ArchiMed / TW Struktura ab Version 2012 Arbeitsumgebung: Microsoft Windows XP Professional 32bit/64bit deutsch Microsoft Windows Vista Business

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Worx Landroid - Software Update

Worx Landroid - Software Update Worx Landroid - Software Update WORX Landroid Software Update für Anwender 30.04.2015 Website: www.worxlandroid.com Direct Direkter Link Link for auf the Update: Update: https://www.worxlandroid.com/en/software-update

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

The English Tenses Die englischen Zeitformen

The English Tenses Die englischen Zeitformen The English Tenses Die englischen Zeitformen Simple Present (Präsens einfache Gegenwart) Handlungen in der Gegenwart die sich regelmäßig wiederholen oder einmalig geschehen I go you go he goes she goes

Mehr

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU!

FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! FOR ENGLISCH VERSION PLEASE SCROLL FORWARD SOME PAGES. THANK YOU! HELPLINE GAMMA-SCOUT ODER : WIE BEKOMME ICH MEIN GERÄT ZUM LAUFEN? Sie haben sich für ein Strahlungsmessgerät mit PC-Anschluss entschieden.

Mehr

a lot of, much und many

a lot of, much und many Aufgabe 1, und In bejahten Sätzen verwendest du für die deutschen Wörter viel und viele im Englischen Bsp.: I have got CDs. We have got milk. There are cars on the street. Bei verneinten Sätzen und Fragen

Mehr

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL FRIEDRICH VOGEL READ ONLINE AND DOWNLOAD EBOOK : HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY Click button to download this ebook READ ONLINE AND DOWNLOAD HUMANGENETIK

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Deploy von PHP-Applikationen

Deploy von PHP-Applikationen Deploy von PHP-Applikationen Jan Burkl System Engineer Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Häufigkeit des Vorlesens innerhalb einer Woche

Häufigkeit des Vorlesens innerhalb einer Woche Anteil der Eltern Anteil der Eltern Anteil der Eltern 6. Anhang Auswertung Umfrage Eltern England/Deutschland Tabelle 1: Frage 2 Wie oft lesen Sie Ihrem Kind unter der Woche vor? Häufigkeit des Vorlesens

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Weiterbildungskolleg der Stadt Bielefeld Abendrealschule Fachbereich Englisch Frachtstraße 8 33602 Bielefeld

Weiterbildungskolleg der Stadt Bielefeld Abendrealschule Fachbereich Englisch Frachtstraße 8 33602 Bielefeld Weiterbildungskolleg der Stadt Bielefeld Abendrealschule Fachbereich Englisch Frachtstraße 8 33602 Bielefeld Requirements for Entering the First Term in English, Exercises to Prepare Yourself / Anforderungen

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

Galileo Desktop Benutzerhandbuch Version 1.02

Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM

Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Fehlermeldungen bei WLAN über VPN

Fehlermeldungen bei WLAN über VPN Fehlermeldungen bei WLAN über VPN Reason 403: Unable to contact the security gateway - Überprüfen Sie, ob Sie mit wlan-vpn verbunden sind; falls nicht, kann der VPN Server nicht angesprochen werden. -

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools

Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools Pragmatische Einblicke in Deployment- & Konfigurations- Management Tools Norman Meßtorff - Deutsche Post E-Post Development GmbH @nmesstorff WER? NORMAN MEßTORFF Operations Engineer @ Deutsche Post E-Post

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware

Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware Johannes Kepler Universität Linz Institut für Informationsverarbeitung und Mikroprozessortechnik Diplomarbeit Gemeinsame Gestaltung und Entwicklung von Geschäftsprozessen und Unternehmenssoftware mit besonderer

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014

Entwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014 Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB

Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB Installationshinweise Z501J / Z501K Adapter IrDa USB Installation hints Z501J / Z501K Adapter IrDa USB 1/3.04 (Diese Anleitung ist für die CD geschrieben. Wenn Sie den Treiber vom WEB laden, entpacken

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management

Satellite 6. Next Generation System Provisioning, Configuration and Patch Management Peter Mumenthaler Head of System Engineering Senior Systems Architekt Andreas Zuber Senior System Engineer Philipp Gassman System Technician Satellite 6 Next Generation System Provisioning, Configuration

Mehr

Zend Server Cluster Manager

Zend Server Cluster Manager Zend Server Cluster Manager Jan Burkl Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified Engineer PHP 5

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Übungsblatt 23. Alle Aufgaben, die Lösungen zu den Aufgaben und eine Übersicht zu den Grammatiken findest du im Internet:

Übungsblatt 23. Alle Aufgaben, die Lösungen zu den Aufgaben und eine Übersicht zu den Grammatiken findest du im Internet: Übungsblatt Name: Abgabedatum:..00 Alle Aufgaben, die Lösungen zu den Aufgaben und eine Übersicht zu den Grammatiken findest du im Internet: http://www-i.informatik.rwth-aachen.de/infoki/englk/index.htm

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Personalpronomen und das Verb to be

Personalpronomen und das Verb to be Personalpronomen und das Verb to be Das kann ich hier üben! Das kann ich jetzt! Was Personalpronomen sind und wie man sie verwendet Wie das Verb to be gebildet wird Die Lang- und Kurzformen von to be Verneinung

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

German Geography Cookie Unit Haley Crittenden Gordon German Teacher Lee High School & Key Middle School (adapted from Angelika Becker)

German Geography Cookie Unit Haley Crittenden Gordon German Teacher Lee High School & Key Middle School (adapted from Angelika Becker) German Geography Cookie Unit Haley Crittenden Gordon German Teacher Lee High School & Key Middle School (adapted from Angelika Becker) Goal Students will learn about the physical geography of Germany,

Mehr

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10.

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. Einführung in die Robotik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. 2012 Was ist ein Roboter? Was ist ein Roboter? Jeder hat

Mehr

Chart-Technik Indizes. Technical Analysis 03.07.2010

Chart-Technik Indizes. Technical Analysis 03.07.2010 Chart-Technik Indizes Technical Analysis 03.07.2010 Dow Jones Future Letzter Kurs / Last Price: 9596 Strategie / Strategy: Sell 9540 Kursziel / Target: 9380-9310 VK-Signal bei 10160 -> 9000 ausgelöst.

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Software Engineering und Projektmanagement 2.0 VO

Software Engineering und Projektmanagement 2.0 VO Software Engineering und Projektmanagement 2.0 VO Inhalte der Einheit Was ist Usability? Wieso ist Usability wichtig? Vorlesung 2009W Usability Engineering (Christoph Wimmer) Sicherheit in der Softwareentwicklung

Mehr

English grammar BLOCK F:

English grammar BLOCK F: Grammatik der englischen Sprache UNIT 24 2. Klasse Seite 1 von 13 English grammar BLOCK F: UNIT 21 Say it more politely Kennzeichen der Modalverben May and can Adverbs of manner Irregular adverbs Synonyms

Mehr

Informationen zur. LCOS Software Release 8.20 RU1

Informationen zur. LCOS Software Release 8.20 RU1 Informationen zur LCOS Software Release 8.20 RU1 Copyright (c) 2002-2010 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT

Oracle JD Edwards EnterpriseOne Investment. Delivery. Proof. Oracle JD Edwards EnterpriseOne All You Need Without The Risk. CLOUD JDE and TRY IT 1 PREISBEISPIELE für ein KMU mit 100 Usern JDE in einer CLOUD CLOUD JDE and TRY IT JD Edwards E1: Die schlanke und umfassende IT-Lösung für den Mittelstand vom Weltmarktführer by Full Speed Systems AG

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Checklist Example APS-functionality Check FELIOS versus PRIMAVERA 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality-

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

iid software tools QuickStartGuide iid USB base RFID driver read installation 13.56 MHz closed coupling RFID

iid software tools QuickStartGuide iid USB base RFID driver read installation 13.56 MHz closed coupling RFID iid software tools QuickStartGuide iid software tools USB base RFID driver read installation write unit 13.56 MHz closed coupling RFID microsensys Jun 2013 Introduction / Einleitung This document describes

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HUM. 12. Jänner Englisch.

Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HUM. 12. Jänner Englisch. Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HUM 12. Jänner 2016 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

Patch-Level Upgrades (z.b. von 2.0.0-26 auf 2.0.0-27) Release Upgrades (z.b. von 2.0.0 auf 2.1.0) Generation Upgrades (z.b. von 2.4.0 auf 3.0.

Patch-Level Upgrades (z.b. von 2.0.0-26 auf 2.0.0-27) Release Upgrades (z.b. von 2.0.0 auf 2.1.0) Generation Upgrades (z.b. von 2.4.0 auf 3.0. Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/gsm_upgrade.de.html GSM: Upgrade Inhalt Organisatorische Planung Versions-Stand

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr